at配置crontab配置详解什么是chrony服务,以及对称加密和非对称加密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: Chrony是一个开源自由的网络时间协议 NTP 的客户端和服务器软软件。它能让计算机保持系统时钟与时钟服务器(NTP)同步,因此让你的计算机保持精确的时间,Chrony也可以作为服务端软件为其他计算机提供时间同步服务。

Chrony是一个开源自由的网络时间协议 NTP 的客户端和服务器软软件。它能让计算机保持系统时钟与时钟服务器(NTP)同步,因此让你的计算机保持精确的时间,Chrony也可以作为服务端软件为其他计算机提供时间同步服务。

Chrony由两个程序组成,分别是chronyd和chronyc

chronyd是一个后台运行的守护进程,用于调整内核中运行的系统时钟和时钟服务器同步。它确定计算机增减时间的比率,并对此进行补偿。

chronyc提供了一个用户界面,用于监控性能并进行多样化的配置。它可以在chronyd实例控制的计算机上工作,也可以在一台不同的远程计算机上工作。

NTP 是网络时间协议(Network Time Protocol)的简称,通过 udp 123 端口进行网络时钟同步。

RHEL7中默认使用chrony作为时间服务器,也支持NTP,需要额外安装。

NTP与chrony不能同时存在,只能用其中一个


1.at 配置在5小时后,将 “This is a at task” 写入 root家目录中的at_test文件中

[root@WHL ~]# at now +5 hours
warning: commands will be executed using /bin/sh
at> echo 'This is a at task' > /root/at_test
at> <EOT>
job 1 at Sun Jul 24 22:14:00 2022

2.crontab配置,每周六,周日 9点半,14点 提醒我上RHCE课 写入root家目录中的cron_test文件中

crontab -e
30 9 * * 6-7 echo “上rhce课” >> /root/cron_test
0 14 * * 6-7 echo “上rhce课” >> /root/cron_test

3.在两台Linux上部署chrony服务:要求:第一台从阿里云服务器同步时间, 第二台从第一台同步时间

[root@WHL ~]# vim /etc/chrony.conf
[root@WHL ~]# systemctl restart chronyd
[root@WHL ~]# chronyc sources -v
  .-- Source mode  '^' = server, '=' = peer, '#' = local clock.
 / .- Source state '*' = current best, '+' = combined, '-' = not combined,
| /             'x' = may be in error, '~' = too variable, '?' = unusable.
||                                                 .- xxxx [ yyyy ] +/- zzzz
||      Reachability register (octal) -.           |  xxxx = adjusted offset,
||      Log2(Polling interval) --.      |          |  yyyy = measured offset,
||                                \     |          |  zzzz = estimated error.
||                                 |    |           \
MS Name/IP address         Stratum Poll Reach LastRx Last sample               
===============================================================================
^* 203.107.6.88                  2   6    17    31  +8344us[ +117ms] +/-   49ms
[root@WHL ~]# vim /etc/chrony.conf
修改 server 192.168.193.133 iburst
[root@WHL ~]# systemctl restart chronyd 重启服务

4.什么是对称加密,什么是非对称加密,对称加密都有哪些加密算法,非对称加密都要哪些加密算法


对称加密:

1.加密与解密用的同样的密钥.

2.通常使用的密钥是较小的密钥, 一般小于256bit.

因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解;但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个权衡.

优点: 快速, 高效.

缺点: 管理与分配不安全.

把密钥发送到需要解密你的消息的人的手里是一个问题。在发送密钥的过程中,密钥有很大的风险会被黑客们拦截。现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人

2749d86365334d2cb3ea7d34bcca1ac4.png

几种对称性加密算法:AES,DES,3DES

DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。


非对称加密

分为两部分: 公钥, 私钥

解密的原理: 公钥给需要加密的成员, 加密的成员加密以后. 只能通过持有私钥的成员进行解密.

举例:

你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。

优点: 安全.


缺点: 速度慢


优化: 仍然使用对称加密传递消息, 不过通过对对称密钥使用非对称加密的方式发送


A生成对称密钥

A向B发起请求生成公钥

B将公钥发送给A

A使用B发送过来的公钥加密自己加密过后的对称密钥

A将加密后的结果发给B

B使用私钥解开A通过公钥发送过来对称密钥, 使用对称密钥解密A发送的数据.

A与B就实现了通过对称密钥来对沟通的内容进行加密与解密了


几种非对称性加密算法:RSA,DSA,ECC

RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等


总结:


1.对称: 对称加密与解密之所以速度快, 是因为使用的是同样的密钥. 如果在网络上传输就不安全

2.非对称: 非对称加密使用的是一对密钥. 通过公钥加密的内容, 只能通过私钥解密.

公钥发给别人, 私钥留给自己. 因此数据在网络上传输就相对安全. 因此使用的不是同样的密钥, 因此解密耗时很长

3.对称非对称结合: 非对称针对的是数据的加密. 对称与对称结合是对对称密钥的加密.

将自己的数据使用对称进行加密, 再通过非对称公钥对对称进行加密,

再将数据发送出去. 接受方通过私钥解密拿到对称密钥. 通过对称密钥对数据进行解密. 进而获取数据

相关文章
|
2月前
|
存储 缓存 NoSQL
【Azure Redis 缓存】关于Azure Cache for Redis 服务在传输和存储键值对(Key/Value)的加密问题
【Azure Redis 缓存】关于Azure Cache for Redis 服务在传输和存储键值对(Key/Value)的加密问题
|
5天前
|
算法 安全 网络安全
概念区分:对称加密、非对称加密、公钥、私钥、签名、证书
概念区分:对称加密、非对称加密、公钥、私钥、签名、证书
13 0
|
2月前
|
jenkins 应用服务中间件 持续交付
如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密
如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密
79 8
|
2月前
|
存储 算法 安全
|
2月前
|
JSON 算法 API
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
|
2月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
103 0
|
3月前
|
数据安全/隐私保护
https【详解】与http的区别,对称加密,非对称加密,证书,解析流程图
https【详解】与http的区别,对称加密,非对称加密,证书,解析流程图
65 0
|
2天前
|
安全 网络协议 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【9月更文挑战第32天】在数字世界的交响乐中,网络安全是那不可或缺的乐章。本文将带您深入探索网络安全的三大主题:网络漏洞的识别与防范、加密技术的奥秘以及安全意识的重要性。通过深入浅出的方式,我们将一起揭开这些概念的神秘面纱,并学习如何在实际生活中应用它们来保护自己的数字足迹。让我们开始这场既刺激又富有教育意义的旅程,提升个人和组织的网络安全防御能力。
|
3天前
|
存储 安全 网络安全
揭秘网络安全的盾牌与剑:漏洞防御与加密技术
【9月更文挑战第31天】在数字时代的浪潮中,网络安全和信息安全成为了保护个人隐私和企业资产的重要屏障。本文将通过浅显易懂的语言和生动的比喻,带你深入了解网络安全漏洞、加密技术的奥秘,以及如何培养安全意识。我们将一起探索网络安全的“盾牌”和“剑”,了解它们如何守护我们的数字世界。
109 61
|
2天前
|
SQL 安全 算法
网络安全的盾牌:揭秘加密技术与安全意识的重要性
【9月更文挑战第32天】在数字时代的浪潮中,网络安全成为维护个人隐私和企业资产的关键防线。本文将深入探讨网络安全漏洞的成因与危害,解析加密技术的核心原理及其在防御策略中的应用,同时强调培养安全意识的必要性。通过深入浅出的方式,带领读者理解网络安全的复杂性,以及如何通过技术和意识的双重保障来构建更为坚固的网络防护墙。
下一篇
无影云桌面